ホーム » スタッフ » 斉藤徹 (ページ 2)

斉藤徹」カテゴリーアーカイブ

2026年3月
1234567
891011121314
15161718192021
22232425262728
293031  

リンク集

検索・リンク

暗号化とパスワード

暗号化 有線LANで1本のケーブルを共有したり無線でデータをやりとりする場合、通信の盗聴が行われると危険である。 前回の授業で紹介したように、簡単な置換式暗号などでは暗号の解読ができてしまう。 暗号化アルゴリズム 198 […]

Continue Reading →

ヒープメモリの管理方法

動的メモリ領域とフリーリスト 動的なメモリ領域(ヒープ領域)は、malloc()関数で処理用のメモリを借り、free()関数で使わなくなったメモリを返却する。 この返却されたメモリ領域は、改めて malloc() (Ja […]

Continue Reading →

リモート接続と暗号化

リモート接続 サーバなどの管理をしていると、インターネットの先にあるコンピュータを操作したい場合が多い。こういった場合には、リモート接続機能を用いる。 リモート接続による相手側のコンピュータを操作する場合、相手側のコンピ […]

Continue Reading →

データベースの物理設計

前半はデータベースの物理設計の話を行う。後半は、レポート課題の時間とする。 データベースの物理設計 データベースの物理的設計は、データベースの格納法法や管理方法を決定する。この際には、ディスク容量の見積もりやメモリ量の見 […]

Continue Reading →

ヒープ領域と参照カウンタ・ガベージコレクタ

ヒープ領域 リスト処理のようなプログラムでは、データを覚える領域は、関数が終わった後も使われる領域なので、局所変数のように「関数が終わったらそのデータの場所が不要になる」といったLast In First Out のよう […]

Continue Reading →

メモリ管理・スタック領域

ここまでの授業では、プログラムを動かすうえでアルゴリズムとデータ構造を中心に話をしてきた。しかしプログラムの中で利用しているデータがどういったメモリで管理されているのかを正しく理解する必要がある。そこで、局所変数のような […]

Continue Reading →

WWWとhttpとサーチエンジン

WWWとhttp WWW(World Wide Web)とは、ティム・バーナーズ=リーによって作られたサービスであり、元々は研究データの論文やデータの共有のために作られた。この際のWebサーバのデータのやり取りのためのプ […]

Continue Reading →

ハッシュ法

ここまでの授業では、配列(データ検索は、登録順保存ならO(N)、2分探索ならO(log N)となる、2分探索ができるのは配列がランダムアクセスができるからこそ)、単純リスト(データ検索(シーケンシャルアクセスしかできない […]

Continue Reading →

ファイアウォールとメール

ファイアウォール ネットワークのサービスの中には、組織外に見せたくないものも多い。また、インターネットでは、悪意のあるプログラマが通信して攻撃を加えてくるかもしれない。基本的には個々のサーバのプログラムで、送信元のプログ […]

Continue Reading →

ポート番号とソケット

ポート番号とソケット サーバとなるコンピュータでは、1台のコンピュータで様々なサービスを提供することから、サービスを区別する必要がある。このためにポート番号が使われる。1台毎のコンピュータに割り当てられたIPアドレスを電 […]

Continue Reading →

システム

最新の投稿(電子情報)

最近の投稿(斉藤 徹)

アーカイブ

タグ

カテゴリー

メタ情報